>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 13-11-2025
Patch Tuesday: a novembre Microsoft chiude 63 falle, una zero-day

Nell’appuntamento novembrino Microsoft chiude 63 vulnerabilità di cui solo una zero-day. Ecco le più…

1 04-11-2025
Agenti AI: crash, hack e anomalie operative sono gli scenari da evitare

L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…

1 04-11-2025
Zyxel Networks presenta l’accesso senza password e una sicurezza AI-driven

I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…

1 03-11-2025
Attacchi hardware: nuovi limiti alla sicurezza dei chip server

Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…

1 03-11-2025
Interazione fra agenti AI: la memoria delle sessioni espone i dati

Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…

1 31-10-2025
Lazarus interessato ai droni europei: anche aziende italiane nel mirino

Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…

1 29-10-2025
Atroposia, il malware modulare che rivoluziona gli attacchi stealth

Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…

1 27-10-2025
Cybersecurity industriale: criticità strutturali che espongono ad attacchi informatici

Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…

1 15-10-2025
Patch Tuesday da record: Microsoft chiude 167 falle

Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…

1 07-10-2025
Il cybercrime nordcoreano si evolve: AI e nuove tattiche per i furti digitali

Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…

1 01-10-2025
Il vecchio saggio e il profilattico digitale: dialoghi post-quantum

Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…

1 30-09-2025
Cina, scoperto un super APT che sferra attacchi avanzati e personalizzati

Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…

1 29-09-2025
Olymp Loader: il nuovo servizio chiavi in mano per il cybercrime

Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…

1 23-09-2025
RMM compromessi: attacchi automatizzati con RAT multipli

Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…

1 22-09-2025
Attacchi sempre più sofisticati, gli archivi compressi la fanno da padrone

Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…

1 11-09-2025
Apple iPhone Air e iPhone 17: nuove funzioni anti-spyware

Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…

1 01-09-2025
Cuori, bulloni & CVE: la luna di fiele fra IT e OT

Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 17-07-2025
Bug in Windows Server 2025: una chiave può aprire le porte delle aziende

Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…

1 09-07-2025
Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…

1 04-07-2025
Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…

1 27-05-2025
Artificial Intelligence, cinque modi in cui può migliorare i backup dei dati

AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…

1 19-05-2025
Skitnet, il nuovo malware multistadio difficile da debellare

Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 06-05-2025
Agenti AI in cybersecurity: rischi reali e strategie di difesa

Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…

1 28-04-2025
Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…

1 18-04-2025
Cybercrime e APT uniti dalla stessa tecnica di social engineering

Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…

1 17-04-2025
Mustang Panda: arsenale offensivo e tecniche evasive per eludere le difese

Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…

1 17-04-2025
Nuove minacce GenAI: classificazione, impatti e difese efficaci

Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…

1 16-04-2025
Aumento di malware Zero Day e attacchi di rete a fine 2024

Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…

1 14-04-2025
I nuovi confini del digitale: le API sono una sfida per la cybersecurity?

La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…

1 26-03-2025
Sicurezza IoT: quando l’errore umano richiede endpoint più intelligenti

Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…

1 13-03-2025
Patch Tuesday marzo 2025: chiuse 57 falle, sei Zero Day

Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.

1 03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

1 14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

1 02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

1 25-11-2024
BYOVD che disattivano gli EDR, la minaccia si amplia

Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…

1 14-11-2024
Ymir: è entrato in scena un nuovo ransomware

Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…

1 30-09-2024
Sistemi industriali: attacchi in aumento

Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…

1 03-09-2024
Incident Response: i casi più interessanti dell’anno

Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…

1 29-08-2024
Falso agent di cybersecurity usato in attacchi a sfondo politico

Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…

1 28-08-2024
Falle senza patch con exploit pubblici

Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…

1 21-08-2024
Blocco di un attacco ransomware: l’importanza dell’MDR

Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…

1 19-08-2024
Nuovo killer EDR in mano a un noto gruppo ransomware

Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…

1 30-07-2024
Il cloud tra cybersecurity, NIS2 e globalizzazione

Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…

1 17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

1 03-06-2024
Pumpkin Eclipse: 600.000 router oscurati in 72 ore

È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…

1 03-06-2024
Kaspersky KVRT analizza gratuitamente i sistemi Linux

KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…

1 23-05-2024
Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

1 13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

1 03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

1 30-04-2024
Proteggersi dagli attacchi informatici alimentati dalla GenAI

L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…

1 08-03-2024
VMware chiude falle critiche anche sui prodotti non più supportati

VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…

1 14-12-2023
Truffe online sotto l’albero: un regalo indesiderato per tutti

Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…

1 12-12-2023
Le previsioni 2024 di Kingston Technology

Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology

1 02-11-2023
Videosorveglianza: sfatiamo i miti dell'edge storage

Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…

1 22-09-2023
Sandman e il nuovo malware LuaDream: spionaggio di alto livello

Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…

1 18-09-2023
Gruppo ransomware Cuba ha una nuova arma

Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…

1 14-09-2023
Come i deepfake possono influenzare le comunicazioni di taglio istituzionale-politico

L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…

1 28-08-2023
Attacchi contro organizzazioni del settore industriale: ecco i malware per l’esfiltrazione dei dati

Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…

1 20-07-2023
La strategia di deception: come ti inganno gli attaccanti

Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…

1 06-07-2023
StackRot: la falla di Linux che consente l'escalation dei privilegi

Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…

1 05-07-2023
APT cinesi contro Paesi europei: la nuova campagna SmugX

Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…

1 04-07-2023
Tattiche di attacco vecchie di quindici anni sono ancora efficaci

Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…

1 29-06-2023
Cyber difesa: Thin Client e Threat Detection con AI sono un’opzione

Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…

1 15-06-2023
Nella mente dei cyber criminali: le TTP che ogni professionista della sicurezza dovrebbe conoscere

Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…

1 03-05-2023
World Password Day 2023, dalla MFA a Star Wars

Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…

1 06-03-2023
APT Lazarus ha una nuova backdoor nel suo arsenale

Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.

1 06-03-2023
Vulnerabilità nel TPM 2.0 aprono al furto di chiavi crittografiche

Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…

1 17-02-2023
Nuovi firewall per migliorare la sicurezza di aziende remote e distribuite

WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…

1 22-12-2022
Il parere di CyberArk

Risponde Lavi Lazarovitz, head of CyberArk Labs

1 16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

1 02-09-2022
Come difendersi dalla piaga dei malware fileless

I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.

1 24-06-2022
APT ToddyCat sfrutta un nuovo malware per attacchi in Europa

È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…

1 20-06-2022
Panchan: botnet elusiva che esegue malware

Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…

1 17-06-2022
L’evoluzione del cybercrime dagli unicorni all’AI: parla l’esperto

Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…

1 04-05-2022
Switch Aruba e Avaya a rischio per falle critiche TLStorm 2.0

Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…

1 04-05-2022
Le cinque regole base per creare una password sicura

Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…

1 27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…

1 26-04-2022
Hacking delle webcam: un pericolo reale da cui guardarsi

Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…

1 19-04-2022
Tre bug firmware su oltre 100 modelli di notebook Lenovo

ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…

1 29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…

1 28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…

1 18-03-2022
Router Asus vulnerabili agli attacchi del malware Cyclops Blink

Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…

1 09-03-2022
Scoperti tre bug zero-day critici negli UPS APC

Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…

1 03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

1 24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

1 14-02-2022
Furto di password di Windows: Microsoft alza gli scudi di Defender

L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…

1 14-02-2022
15 vulnerabilità note e attivamente sfruttate: è urgente installare le patch

CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…

1 11-02-2022
Ucraina e Russia, se la cyber guerra arrivasse in Occidente?

Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…

1 31-01-2022
Datacenter: troppi errori di configurazione agevolano gli attacchi

Password predefinite e istanze esposte facilitano i cyber attacchi contro moltissimi datacenter, che…

1 20-01-2022
MoonBounce è un firmware bootkit per lo spionaggio

Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…

1 10-12-2021
Emotet torna nella Top 10 dei malware più pericolosi

Emotet si ripresenta, sfruttando l'infrastruttura di Trickbot per diffondersi.

1 06-12-2021
APT Nobelium ha una nuova arma: il malware Ceeloader

Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…

1 03-12-2021
Weekend lunghi e vacanze: il periodo migliore dell’anno per gli hacker

Alcuni degli attacchi più devastanti della storia informatica recente sono andati in scena durante i…

1 25-11-2021
Biomanufacturing bersagliato dal malware Tardigrade

L'infrastruttura di protezione dei vaccini è minacciata da un nuovo malware metamorfico studiato per…

1 05-11-2021
Chiuso un bug critico del kernel Linux

I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità…

1 13-10-2021
Patch Tuesday: Microsoft chiude 71 falle, una zero-day

Fra le 71 vulnerabilità chiuse da Microsoft con il Patch Tuesday di ottobre ce n'è anche una Zero-day…

1 07-10-2021
Google attiva la 2FA per default a 150 milioni di utenti

Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…

1 30-09-2021
Russia: arrestato il CEO di Group-IB, condivideva dati con intelligence straniere

A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime…

1 29-09-2021
FamousSparrow: nuovo gruppo APT con backdoor personalizzata

FamousSparrow è un gruppo APT che sfrutta le vulnerabilità ProxyLogon per attivare l'attività di cyber…

1 28-09-2021
La psicologia delle password

Troppi utenti continuano a riciclare le password o a usarle per anni, incuranti dei rischi che questo…

1 27-09-2021
Malware Jupyter, una minaccia elusiva di matrice russa

Scoperta l'ennesima evoluzione del malware Jupyter, che passa inosservato agli anti malware. Viene usato…

1 27-09-2021
100 milioni di dispositivi IoT a rischio per un bug zero-day

Una falla nel protocollo di messaggistica IoT MQTT mette a rischio milioni di dispositivi IoT. Bisogna…

1 15-09-2021
Patch Tuesday: Microsoft chiude 66 falle, compresa una zero-day

Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…

1 13-09-2021
Cisco chiude una serie di falle nel software IOS XR

Cisco ha chiuso diversi difetti ad alta gravità nel software IOS XR che avrebbero potuto attuare DoS,…

1 09-09-2021
Juice Jacking e le insidie della ricarica tramite USB pubblici

Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse…

1 03-09-2021
WhatsApp: vulnerabilità risolta e multa per violazione del GDPR

WhatsApp ha chiuso una vulnerabilità che avrebbe potuto portare all'esposizione di dati sensibili. Una…

1 01-09-2021
Venduto sul dark web lo strumento per nascondere malware nelle GPU

Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…

1 31-08-2021
NAS QNAP e Synology alle prese con due falle di sicurezza

QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…

1 22-07-2021
Grave vulnerabilità di FortiManager e FortiAnalyzer, c'è la patch

Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario…

1 20-07-2021
Smart home: gli attacchi più geniali di tutti i tempi

Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…

1 16-07-2021
Vulnerabilità del BIOS per molti notebook Lenovo

Lenovo ha iniziato a pubblicare le patch per chiudere tre vulnerabilità che hanno impatto sui BIOS di…

1 14-07-2021
Patch Tuesday: chiuse 117 vulnerabilità, di cui 9 zero-day

Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro…

1 23-06-2021
SonicWall chiude il bug RCE che metteva a rischio 800.000 VPN

Quella della vulnerabilità CVE-2020-5135 è stata una patch tribolata, ma ieri finalmente la falla è…

1 22-06-2021
Nvidia corregge 26 vulnerabilità delle soluzioni Jetson

Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi,…

1 20-05-2021
WastedLoader sfrutta il malvertising per colpire i sistemi vulnerabili

Scoperta una nuova campagna che colpisce anche in Italia: sfrutta annunci pubblicitari malevoli e falle…

1 07-05-2021
TunnelSnake, un nuovo e sofisticato rootkit per lo spionaggio

Un gruppo APT di lingua cinese sta controllando segretamente molte reti grazie a un nuovo toolkit avanzato…

1 05-05-2021
PC Dell a rischio di cyber attacchi, pubblicata la patch

Scoperte e chiuse cinque vulnerabilità rimaste silenti per quasi una dozzina di anni in un driver dei…

1 30-04-2021
BadAlloc: 25 falle critiche nei dispositivi IoT e OT

Si chiama BadAlloc il pacchetto di vulnerabilità che i ricercatori di Microsoft hanno individuato in…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3